ES2219930T3 - SYSTEM TO CONTROL THE ACCESS AUTHORIZATION. - Google Patents
SYSTEM TO CONTROL THE ACCESS AUTHORIZATION.Info
- Publication number
- ES2219930T3 ES2219930T3 ES98965587T ES98965587T ES2219930T3 ES 2219930 T3 ES2219930 T3 ES 2219930T3 ES 98965587 T ES98965587 T ES 98965587T ES 98965587 T ES98965587 T ES 98965587T ES 2219930 T3 ES2219930 T3 ES 2219930T3
- Authority
- ES
- Spain
- Prior art keywords
- code
- response
- cwx
- remote control
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00873—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
Sistema para controlar la autorización de acceso: - con un aparato (BG) base que recibe una palabra (CWx) de código que contiene una respuesta (Rx) que un ordenador (16) compara con una respuesta (Sx) teórica, de modo que se lleva a cabo una autorización de acceso al coincidir la respuesta (Rx) y la respuesta (Sx) teórica, - con como mínimo un mando (F1, ..., Fx, ... Fn) a distancia que envía la palabra (CWx) de código, caracterizado porque en el como mínimo un mando (F1, ..., Fx, ... Fn) a distancia está almacenada, para generar la palabra (CWx) de código, una señal (Cx) estímulo enviada por el aparato (BG) base en el marco de un procedimiento de estímulo - respuesta ya realizado satisfactoriamente en el pasado.System for controlling access authorization: - with a base device (BG) that receives a code word (CWx) containing an answer (Rx) that a computer (16) compares with a theoretical response (Sx), so that an access authorization is carried out when the response (Rx) and the theoretical response (Sx) coincide, - with at least one remote control (F1, ..., Fx, ... Fn) that sends the word ( CWx) code, characterized in that at least one remote control (F1, ..., Fx, ... Fn) is stored, to generate the code word (CWx), a stimulus signal (Cx) sent by the base device (BG) within the framework of a stimulus-response procedure already performed successfully in the past
Description
Sistema para controlar la autorización de acceso.System to control the authorization of access.
La invención parte de un sistema para controlar la autorización de acceso, según el concepto genérico de la reivindicación independiente. A partir del documento DE 44 28 947 C1 se conoce ya un dispositivo de cierre para un vehículo con un dispositivo de activación, así como con un transpondedor. Activando un emisor puede generarse una palabra de código de cambio para un accionamiento a distancia, que es recibida por un aparato de decodificación, comparada con una señal de código de cambio de un accionamiento a distancia almacenada en el aparato de decodificación y genera una señal de desbloqueo en función de la comparación. Además, para aumentar la seguridad está previsto un transpondedor cuya señal de código de cambio se valora adicionalmente para un desbloqueo.The invention starts from a system to control access authorization, according to the generic concept of the independent claim. From document DE 44 28 947 C1 a closing device is already known for a vehicle with a activation device, as well as with a transponder. Activating an issuer can generate a change code word for a remote drive, which is received by a device decoding, compared to a change code signal of a remote drive stored in the device decoding and generates an unlock signal based on the comparison. In addition, to increase security, a transponder whose exchange code signal is valued additionally for an unlock.
A partir del documento DE 195 01 004 A1 se conoce un procedimiento para poner en funcionamiento un sistema de transmisión de datos formado por un transpondedor y un aparato de lectura. Para la transmisión verificable de datos entre un aparato de lectura y un transpondedor, el aparato de lectura envía tras su activación un mensaje - aparato de lectura. Tras su activación, el transpondedor recibe el mensaje - aparato de lectura y transmite un primer mensaje - transpondedor al aparato de lectura. El proceso de verificación se realiza por medio de un código fijo - transpondedor almacenado en el transpondedor y un código fijo - aparato de lectura almacenado en el aparato de lectura. Tras la autentificación satisfactoria entre el transpondedor y el aparato de lectura pueden desbloquearse los aparatos de control conectados al aparato de lectura por medio de líneas de comunicación.From DE 195 01 004 A1 it is known a procedure to put into operation a system of data transmission consisting of a transponder and a device reading. For verifiable data transmission between a device reading and a transponder, the reading device sends after its activation of a message - reading device. Upon activation, the transponder receives the message - reading device and transmits a First message - transponder to the reading device. The process of verification is carried out by means of a fixed code - transponder stored in the transponder and a fixed code - device reading stored in the reading device. After authentication satisfactory between the transponder and the reading device can the control devices connected to the control unit must be unlocked Reading through communication lines.
La invención se basa en la tarea de simplificar el sistema del documento DE 44 28 947 C1 sin sufrir una merma de seguridad. La tarea se soluciona mediante las características significativas de la reivindicación independiente.The invention is based on the task of simplifying the system of document DE 44 28 947 C1 without suffering a loss of security. The task is solved by the features significant of the independent claim.
El sistema según la invención para controlar la autorización de acceso comprende un aparato base que recibe una palabra de código. La palabra de código contiene una respuesta (Response) que un ordenador compara con una respuesta teórica (Sollresponse). Al coincidir la respuesta y la respuesta teórica se produce una autorización de acceso. Como mínimo un mando a distancia envía la palabra de código. El sistema según la invención se caracteriza porque, para generar la palabra de código en el mando a distancia está almacenada una señal de estímulo (señal de desafío) enviada por el aparato base en el marco de un procedimiento de estímulo - respuesta (desafío - respuesta) ya realizado con éxito en el pasado. Por tanto, la señal de desafío proporciona una indicación sobre una autorización del mando a distancia. Con ello se limitan las posibilidades de manipulación. Además, ya no es necesario un nuevo procedimiento bidireccionado de desafío - respuesta para iniciar un procedimiento de autorización de acceso puesto que la señal de desafío ya está almacenada en la memoria del mando a distancia. De esta manera, ya puede enviarse la palabra de código al aparato base con un alcance mayor, mientras que el procedimiento de desafío - respuesta sólo puede realizarse en el área cercana. Con ello se garantiza un desacoplamiento entre la transmisión bidireccional de datos y la transmisión unidireccional de datos. En el mando a distancia sólo está previsto un emisor de mayor alcance, no, sin embargo, un receptor correspondiente para la zona lejana. La señal de desafío puede emplearse para la sincronización del mando a distancia y el aparato base. Además, la respuesta o respuesta teórica decisiva directamente para la autorización de acceso no está almacenada ni en el aparato base, ni en el mando a distancia, de tal manera que no es posible el acceso directo a está información relevante para la seguridad.The system according to the invention to control the access authorization comprises a base device that receives a code word The code word contains an answer (Response) that a computer compares with a theoretical response (Sollresponse). When the answer and the theoretical answer coincide produces an access authorization. At least one remote control Send the code word. The system according to the invention is characterized because, to generate the code word in the command to distance a stimulus signal is stored (challenge signal) sent by the base apparatus within the framework of a procedure of stimulus - response (challenge - response) already successfully completed in last. Therefore, the challenge signal provides a indication of a remote control authorization. With that Handling possibilities are limited. In addition, it is no longer a new two-way challenge procedure is necessary - response to initiate an access authorization procedure since the challenge signal is already stored in the memory of the remote control. In this way, the word of code to the base device with a greater range, while the challenge procedure - response can only be done in the nearby area This guarantees a decoupling between the bidirectional data transmission and unidirectional transmission of data. Only one transmitter is provided on the remote control greater scope, not, however, a corresponding receiver for the distant area The challenge signal can be used for synchronization of the remote control and the base unit. Besides, the answer or decisive theoretical answer directly for the access authorization is not stored in the base device, nor on the remote control, such that access is not possible Direct to this information relevant to security.
En un perfeccionamiento conveniente, la respuesta teórica se forma en función de un indicador almacenado en el mando a distancia e incluido en la palabra de código. Con ello se consigue una asignación inequívoca entre el mando a distancia empleado y el cifrado correspondiente almacenado en el aparato base. La asignación inequívoca garantiza una seguridad suficientemente alta frente a intentos de manipulación no autorizados. Con ello puede simplemente estar suprimido el algoritmo que cifra en el mando a distancia la señal de desafío almacenada para dar lugar a una respuesta, por ejemplo, empleando un indicador específico del mando a distancia, y puede estar integrado en un microcontrolador.In a convenient improvement, the answer theoretical is formed based on an indicator stored in the command remote and included in the code word. With it get an unequivocal assignment between the remote used and the corresponding encryption stored in the base device. The unambiguous assignment guarantees sufficient security high against unauthorized manipulation attempts. With that the algorithm that encrypts the remote control the challenge signal stored to give rise to a response, for example, using a specific indicator of remote control, and can be integrated into a microcontroller
En una configuración, tras un número predeterminado de coincidencias fallidas de la respuesta y la respuesta teórica, se elimina la señal de desafío almacenada en el aparato base. Con ello, en el caso de un número de intentos de apertura fallidos se garantiza que ya no tendrá lugar una autorización de acceso al seguir probando. Sólo debe permitirse un nuevo intento de apertura en combinación con un procedimiento de desafío - respuesta realizado con éxito. Al fracasar la autorización de acceso por medio del protocolo unidireccional, aumentan los requisitos de seguridad pudiendo lograrse un acceso sólo en combinación con el complejo protocolo bidireccional.In a configuration, after a number default mismatches of the response and the theoretical response, the challenge signal stored in the base device With this, in the case of a number of attempts to failed opening is guaranteed that a access authorization to continue testing. You should only allow one new opening attempt in combination with a procedure of Challenge - Successful response. When the access authorization through the unidirectional protocol, security requirements increase and access can be achieved only in combination with the complex bidirectional protocol.
Una configuración ventajosa prevé que en la palabra de código esté contenido un código de contador que el aparato base compara con un código de referencia. Sólo en caso de una divergencia tiene lugar una autorización de acceso. El código de contador se modifica con la activación de un elemento de manejo del mando a distancia. No se libera ninguna autorización de acceso al enviar la palabra de código que se acaba de interceptar. El estado del contador puede estar presente tanto cifrado como descifrado en la palabra de código.An advantageous configuration provides that in the code word is contained a counter code that the base device compares with a reference code. Only in case of a divergence takes place an access authorization. The code of counter is modified by activating an operating element of the remote control. No access authorization is released to the Send the code word that was just intercepted. The state of the counter can be present both encrypted and decrypted in The code word.
Como código de referencia se emplea un código enviado. No está prevista para ello una función de contador independiente en el aparato base.A code is used as a reference code sent. A counter function is not provided for this. independent on the base device.
De forma conveniente, la transmisión de la palabra de código tiene lugar a una frecuencia alta y la transmisión de la señal de desafío, a una frecuencia baja. Debido a la señal de desafío almacenada, el mando a distancia no requiere ningún receptor en la franja de alta frecuencia.Conveniently, the transmission of the code word takes place at a high frequency and the transmission of the challenge signal, at a low frequency. Because the challenge signal stored, the remote control does not require No receiver in the high frequency range.
De las otras reivindicaciones dependientes y de la memoria descriptiva se obtienen otros perfeccionamientos convenientes de la invención.Of the other dependent claims and of the descriptive report other improvements are obtained suitable of the invention.
En el dibujo se muestran dos ejemplos de realización posibles de un sistema según la invención para controlar la autorización de acceso y se explican detalladamente en la siguiente memoria descriptiva. Las figuras 1 y 2 muestran un diagrama de bloques y un procedimiento de autorización de acceso de un primer ejemplo de realización, las figuras 3 y 4 muestran un diagrama de bloques y un procedimiento de autorización de acceso de un segundo ejemplo de realización.The drawing shows two examples of possible embodiments of a system according to the invention for control access authorization and are explained in detail in The following descriptive report. Figures 1 and 2 show a block diagram and an access authorization procedure for a first embodiment, figures 3 and 4 show a block diagram and an access authorization procedure for A second embodiment.
Varios mandos F1,... Fx,... Fn a distancia se comunican con un aparato BG base que comprende un emisor / receptor 12 y un ordenador 16. El ordenador 16 intercambia datos con el emisor / receptor 12 y tiene acceso a señales C1,... Cx,... Cn de desafío, indicadores K1,..., Kx,... Kn y un valor G límite almacenados en la memoria. A modo de ejemplo se muestra la estructura del mando Fx a distancia, número x. Un ordenador 20 del mando a distancia tiene acceso al indicador Kx almacenado en la memoria y a la señal Cx de desafío. Éste emite datos al emisor 22 e intercambia datos con un emisor / receptor 26 del mando a distancia. El estado de señal influenciado por un elemento 24 de manejo se alimenta al ordenador 20 del mando a distancia.Several F1 controls, ... Fx, ... Fn remote communicate with a base BG device comprising a transmitter / receiver 12 and a computer 16. Computer 16 exchanges data with the sender / receiver 12 and has access to signals C1, ... Cx, ... Cn of challenge, indicators K1, ..., Kx, ... Kn and a limit G value stored in memory. As an example, the remote control structure Fx, number x. A computer 20 of remote control has access to the Kx indicator stored in the memory and the Cx challenge signal. It issues data to the issuer 22 e exchange data with a transmitter / receiver 26 of the remote control. The signal state influenced by a handling element 24 is feeds computer 20 of the remote control.
El segundo ejemplo de realización según la figura 3 se diferencia del primer ejemplo de realización según la figura 1 porque en el aparato BG base está prevista, en lugar del valor G límite, una memoria para un código RZ1,..., RZx,... RZn de referencia. El mando Fx a distancia presenta un campo adicional para un código Zx del contador.The second embodiment according to the figure 3 differs from the first embodiment according to figure 1 because the base BG device is provided instead of the G value limit, a memory for a code RZ1, ..., RZx, ... RZn of reference. The remote control Fx has an additional field for a counter Zx code.
A continuación se explica detalladamente el modo de funcionamiento del ejemplo de realización mostrado en la figura 1. En el aparato BG base está almacenado un indicador K1,..., Kx,..., Kn correspondiente para cada mando F1,..., Fx,... Fn a distancia. Con ello, el aparato BG base puede identificar de forma inequívoca cada mando Fx a distancia individual o cada grupo Fx de mandos a distancia, si, por ejemplo, está asignado un indicador Kx a varios mandos Fx a distancia. Estos indicadores K1,..., Kx,... Kn pueden ser los espacios de memoria correspondientes o reconocerse mediante el espacio de memoria. En el procedimiento de desafío - respuesta, el aparato base envía la señal Cx de desafío al mando Fx a distancia asignado de forma inequívoca mediante el indicador Kx. Un generador de números aleatorios genera esta señal Cx de desafío. El ordenador 16 almacena la señal Cx de desafío enviada en un espacio de memoria direccionado por medio del indicador Kx. El ordenador 20 del mando a distancia almacena en una memoria la señal Cx de desafío enviada en último lugar por el aparato BG base.The mode is explained in detail below. of operation of the exemplary embodiment shown in the figure 1. A K1 indicator is stored in the base BG device, ..., Kx, ..., corresponding Kn for each F1 command, ..., Fx, ... Fn a distance. With this, the base BG device can identify unequivocally each individual Fx remote control or each Fx group of remote controls, if, for example, a Kx indicator is assigned to several remote Fx controls. These indicators K1, ..., Kx, ... Kn they can be the corresponding memory spaces or recognized through memory space. In the challenge procedure - response, the base unit sends the challenge signal Cx to the command Fx distance assigned unequivocally by means of the Kx indicator. A random number generator generates this Cx challenge signal. Computer 16 stores the challenge signal Cx sent in a memory space addressed by means of the Kx indicator. The remote control computer 20 stores the signal in a memory Challenge Cx sent last by the base BG device.
El usuario inicia la comunicación unidireccional del mando Fx a distancia con el aparato BG base accionando el elemento 24 de manejo, etapa 101. El ordenador 20 del mando a distancia combina la señal Cx de desafío almacenada en la memoria con un algoritmo empleando una información específica del mando a distancia para el mando Fx a distancia especial, a partir de lo cual se genera la respuesta Rx. Como información específica del mando a distancia se emplea, por ejemplo, una parte del indicador Kx, un código del fabricante almacenado de forma fija en el mando Fx a distancia. Sin embargo, es fundamental que el cifrado de la señal Cx de desafío, es decir, el algoritmo y la información específica del mando a distancia, también se conozca y esté almacenado en el aparato BG base para cada mando Fx a distancia. En la palabra CWx de código están incluidos el indicador Kx y la respuesta Rx, dado el caso, instrucciones correspondientes de despertar y acción. El emisor 22 envía la palabra CWx de código al aparato BG base, etapa 103. El ordenador 16 filtra el indicador Kx a partir de la palabra CWx de código recibida. El ordenador 16 elige la señal Cx de desafío y el cifrado direccionados con este indicador Kx, con los que también se ha determinado la respuesta Rx en el mando Fx a distancia. A partir de la señal Cx de desafío, el algoritmo y la información específica del mando a distancia, es decir, el cifrado, almacenada en el aparato BG base, el ordenador 16 calcula la respuesta Sx teórica, etapa 105. En el aparato BG base se comparan la respuesta Rx recibida y la respuesta Sx teórica calculada, etapa 107. En el caso de que coincidan, el ordenador 16 proporciona una señal de liberación correspondiente, etapa 109. En otro caso, continua la consulta 111 de si el número de intentos M de apertura fallidos ya ha superado un valor G límite predeterminado. Si es este el caso, no se permite ningún intento de apertura más, etapa 113. Además, se elimina la señal Cx de desafío almacenada en el aparato BG base. Por tanto, sólo puede conseguirse una autorización de acceso al realizarse con éxito el procedimiento bidireccional de desafío - respuesta, no, sin embargo, con el protocolo unidireccional descrito. Si el número de intentos M de apertura fallidos aún no ha sobrepasado el valor G límite, se incrementa el número M, etapa 115. A continuación de esto sigue la etapa 105, que se desarrolla tal como ya se ha descrito.The user initiates unidirectional communication of the remote Fx control with the base BG device by operating the operating element 24, step 101. The computer 20 of the remote control distance combines the challenge Cx signal stored in memory with an algorithm using specific information from the command to distance for the special remote control Fx, from which response Rx is generated. As specific information of the remote control uses, for example, a part of the indicator Kx, a manufacturer code permanently stored in the remote Remote Fx. However, it is essential that the encryption of the Cx challenge signal, that is, the algorithm and information specific to the remote control, also know and be stored in the base BG device for each remote Fx control. In the code word CWx are included the indicator Kx and the Rx response, if applicable, corresponding instructions from wake up and action. The sender 22 sends the code word CWx to the BG base device, step 103. Computer 16 filters the Kx indicator to from the CWx word of received code. Computer 16 chooses the challenge Cx signal and the encryption addressed with this Kx indicator, with which the Rx response has also been determined on the remote control Fx. From the challenge signal Cx, the algorithm and the specific information of the remote control, is that is, the encryption, stored in the base BG device, the computer 16 calculates the theoretical response Sx, step 105. In the BG apparatus The Rx response received and the theoretical Sx response are compared calculated, step 107. If they match, computer 16 provides a corresponding release signal, step 109. In otherwise, query 111 continues on whether the number of attempts M Opening Failure has already exceeded a limit G value predetermined. If this is the case, no attempt at opening further, step 113. In addition, the challenge Cx signal is eliminated stored in the base BG device. Therefore, it can only be achieved an access authorization upon successful completion of the procedure bidirectional challenge - answer, no, however, with the unidirectional protocol described. If the number of attempts M of failed opening has not yet exceeded the limit G value, it Increase the number M, step 115. Next, follow the step 105, which develops as already described.
Las etapas a partir de la 111 aumentan la seguridad de la transmisión unidireccional de datos, aunque no son forzosamente necesarias.Stages from 111 increase the security of unidirectional data transmission, although they are not necessarily necessary.
El segundo ejemplo de realización descrito a continuación se refiere a las figuras 3 y 4. Tal como ya se ha expuesto para el primer ejemplo de realización, en el mando Fx a distancia está almacenada la señal Cx de desafío. En el mando Fx a distancia está almacenado un código Zx de contador que se incrementa al accionar el elemento 24 de manejo. Para cada mando Fx a distancia se almacena en el aparato BG base el último código Zx de contador almacenado como código RZ1,..., RZx,... RZn de referencia. Tras activarse el proceso de inicio mediante el accionamiento del elemento 24 de manejo, etapa 121, se calcula la respuesta Rx de acuerdo con el primer ejemplo de realización. El código Zx de contador se aumenta un uno. En la palabra CWx de código está incluido el código Zx de contador cifrado, además de la respuesta Rx y el indicador Kx. El emisor 22 envía la palabra CWx de código al emisor / receptor 12, etapa 123. A su vez, el ordenador 16 filtra el indicador Kx a partir de la palabra CWx de código recibida, por medio del cual lee el código RZx de referencia perteneciente al mando Fx a distancia, etapa 125. A continuación se compara el código Zx del contador con el código RZx de referencia, etapa 127. Puesto que en el aparato BG base está almacenado como código RZx de referencia el último código Zx de contador enviado, en el caso de una activación adecuada del mando Fx a distancia el código Zx del contador y el código RZx de referencia difieren entre sí. Sin embargo, si éstos coinciden, se interrumpe, etapa 129. No tiene lugar una autorización de acceso. En caso contrario, el aparato BG base determina la respuesta Sx teórica, tal como ya se ha indicado para el primer ejemplo de realización, etapa 131. Si no coinciden la respuesta Rx y la respuesta Sx teórica, etapa 133, entonces se interrumpe, etapa 135. En caso contrario, se proporciona la autorización para iniciar un proceso de apertura, etapa 137.The second embodiment described to below refers to figures 3 and 4. As already mentioned set out for the first embodiment, in the command Fx a distance the challenge signal Cx is stored. In the command Fx a distance is stored a counter Zx code that is incremented when operating the operating element 24. For each remote control Fx the last counter code Zx is stored in the base BG device stored as code RZ1, ..., RZx, ... Reference RZn. After activate the start process by actuating the operating element 24, step 121, the response Rx of according to the first embodiment. The Zx code of counter is increased by one. In the code word CWx is including the code Zx of encrypted counter, in addition to the response Rx and the Kx indicator. Sender 22 sends the code word CWx to sender / receiver 12, step 123. In turn, computer 16 Filter the Kx indicator from the code word CWx received, by means of which it reads the reference RZx code belonging to the remote control Fx, step 125. Then Compare the counter's Zx code with the reference RZx code, step 127. Since in the base BG apparatus it is stored as reference RZx code the last counter Zx code sent, in the case of a proper activation of the remote control Fx the Zx code of the counter and the reference RZx code differ between yes. However, if these coincide, it is interrupted, step 129. No an access authorization takes place. Otherwise, the BG base device determines the theoretical Sx response, as already indicated for the first embodiment, step 131. If not the Rx response and the theoretical Sx response coincide, step 133, then it is interrupted, step 135. Otherwise, it is provides authorization to initiate an opening process, Stage 137
Como segundo ejemplo de realización alternativo, se cifra el código Zx del contador en el mando Fx a distancia. Para determinar el código Rx de referencia, este cifrado debe almacenarse direccionado en el aparato BG base. Para el código Zx del contador sólo es importante que se modifique con cada accionamiento del mando Fx a distancia, sin ser esencial si es a través de una función de contador u otro algoritmo.As a second alternative embodiment, the code Zx of the counter is encrypted on the remote control Fx. For determine the reference Rx code, this encryption must stored addressed in the base BG device. For the Zx code of the counter it is only important that it be modified with each remote control Fx drive, without being essential if it is a through a counter function or other algorithm.
Asimismo, los dos ejemplos de realización pueden combinarse en el sentido de que, por ejemplo, en el desarrollo según la figura 4, la consulta se realiza tras la etapa 111. Con ello puede aumentarse adicionalmente la seguridad frente a intentos de apertura no autorizados.Also, the two embodiments can be combine in the sense that, for example, in development according to figure 4, the query is carried out after step 111. With this can further increase security against attempts Opening not authorized.
El procedimiento de desafío - respuesta no expuesto de forma detallada tiene lugar preferiblemente en la zona cercana del espacio al que se va a entrar, por ejemplo, de un vehículo, con una frecuencia menor que la transmisión de la señal a través del emisor 22 que permite un alcance mayor. No está previsto un receptor correspondiente para el mando Fx a distancia. El algoritmo para cifrar la señal Cx de desafío para obtener la respuesta Rx, está realizado preferiblemente de forma tan sencilla que éste puede implementarse también en un microcontrolador.The challenge procedure - answer no set out in detail takes place preferably in the area close to the space to be entered, for example, from a vehicle, with a frequency less than the transmission of the signal to through the transmitter 22 which allows a greater range. Not planned a corresponding receiver for the remote control Fx. The algorithm to encrypt the challenge Cx signal to get the Rx response, preferably performed so simply that this can also be implemented in a microcontroller.
Claims (9)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19755092A DE19755092A1 (en) | 1997-12-11 | 1997-12-11 | Access authorization control system |
DE19755092 | 1997-12-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2219930T3 true ES2219930T3 (en) | 2004-12-01 |
ES2219930T5 ES2219930T5 (en) | 2008-06-16 |
Family
ID=7851582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98965587T Expired - Lifetime ES2219930T5 (en) | 1997-12-11 | 1998-11-20 | SYSTEM TO CONTROL THE ACCESS AUTHORIZATION. |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1038080B2 (en) |
AU (1) | AU732861C (en) |
DE (2) | DE19755092A1 (en) |
ES (1) | ES2219930T5 (en) |
WO (1) | WO1999029986A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19935945A1 (en) * | 1999-07-30 | 2001-02-22 | Giesecke & Devrient Gmbh | Method, data carrier and system for authenticating a user and a terminal |
DE19942788A1 (en) * | 1999-09-08 | 2001-03-15 | Winkhaus Fa August | Locking system and method for operating a locking system |
FR2834578B1 (en) * | 2002-01-04 | 2004-06-18 | Somfy | METHOD FOR SUCCESSIVE AUTHENTICATIONS OF ONE UNIT BY ANOTHER |
JP2006336420A (en) * | 2005-06-06 | 2006-12-14 | Mitsubishi Electric Corp | Electronic key device for vehicle |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3406746A1 (en) * | 1984-02-24 | 1985-08-29 | Vdo Adolf Schindling Ag, 6000 Frankfurt | CONTROL DEVICE |
JPH0732499B2 (en) * | 1988-08-16 | 1995-04-10 | 日産自動車株式会社 | Lock and unlock control system |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
DE4126416A1 (en) * | 1991-08-09 | 1993-02-11 | Schreiber Hans | Operating electronically controlled lock or locking cylinder |
DE69327644T2 (en) * | 1993-01-07 | 2000-09-07 | Ford France S.A., Rueil-Malmaison | Remote controlled security system |
DE19501004C2 (en) * | 1994-05-03 | 1999-09-16 | Telefunken Microelectron | Method for verifiable data transmission between a transponder and a reading device |
DE4422906C2 (en) * | 1994-06-30 | 1996-12-05 | Telefunken Microelectron | Method for operating a locking system for lockable objects |
DE4428947C1 (en) * | 1994-08-16 | 1996-04-04 | Kiekert Ag | Coded remote operation of vehicle central locking system |
DE9419635U1 (en) * | 1994-12-09 | 1995-03-02 | Engel, Gerhard, Dipl.-Ing., 41564 Kaarst | Safety device, in particular for motor vehicles |
DE19622721C2 (en) * | 1996-06-06 | 1999-08-05 | Megamos F & G Sicherheit | Device and method for checking the authorization to use access control devices, in particular locking devices for vehicles |
-
1997
- 1997-12-11 DE DE19755092A patent/DE19755092A1/en not_active Ceased
-
1998
- 1998-11-20 DE DE59811246T patent/DE59811246D1/en not_active Expired - Lifetime
- 1998-11-20 ES ES98965587T patent/ES2219930T5/en not_active Expired - Lifetime
- 1998-11-20 AU AU21487/99A patent/AU732861C/en not_active Expired
- 1998-11-20 WO PCT/DE1998/003431 patent/WO1999029986A1/en active IP Right Grant
- 1998-11-20 EP EP98965587A patent/EP1038080B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE59811246D1 (en) | 2004-05-27 |
AU2148799A (en) | 1999-06-28 |
AU732861C (en) | 2001-10-11 |
EP1038080B2 (en) | 2008-03-26 |
AU732861B2 (en) | 2001-05-03 |
WO1999029986A1 (en) | 1999-06-17 |
EP1038080B1 (en) | 2004-04-21 |
EP1038080A1 (en) | 2000-09-27 |
DE19755092A1 (en) | 1999-06-17 |
ES2219930T5 (en) | 2008-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9143320B2 (en) | Electronic key registration system | |
CN103685214B (en) | Safety access method for vehicle electronic control unit | |
EP2811689B1 (en) | Wireless communications system | |
CN107685711B (en) | The degree of approach for vehicle confirms passive access system | |
US8924041B2 (en) | Vehicle central lock antitheft method and system | |
US8884738B2 (en) | Identifying and/or locking system for identifying and/or unblocking a technical system, and method for the operation thereof | |
JP3256666B2 (en) | Vehicle remote control device and vehicle security device | |
US7426275B2 (en) | Handling device and method of security data | |
JP6093503B2 (en) | Electronic key registration method | |
JP7157107B2 (en) | One-way key fob and vehicle pairing authentication, retention and deactivation | |
US20150235487A1 (en) | Method for enabling peps key to operate multiple vehicles | |
WO2018087284A1 (en) | A physical key for provisioning a communication device with data allowing it to access a vehicle resource | |
US20130329890A1 (en) | Electronic key registration system | |
WO2016023558A1 (en) | Method for operating a door lock by encrypted wireless signals | |
JPH086520B2 (en) | Remote access system | |
RU2008131071A (en) | METHOD OF AUTHORIZED SERVICE PROVISION AND DEVICE FOR ITS IMPLEMENTATION | |
JP2019071559A (en) | Car sharing system | |
CN106912046A (en) | One-pass key card and vehicle pairs | |
US20150235488A1 (en) | Memory management for fleet operation of peps vehicles | |
ES2219930T3 (en) | SYSTEM TO CONTROL THE ACCESS AUTHORIZATION. | |
JP2019190110A (en) | Key information generation system and key information generation method | |
CN110573390B (en) | Authentication device and authentication system for a motor vehicle | |
JP7389692B2 (en) | Vehicle rental system | |
US7068144B2 (en) | Method and system for re-learning a key | |
KR100591865B1 (en) | Identification signal control device and identification signal control method |